期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
TrANTHOCNET:信任性蚁群自组织路由算法 被引量:2
1
作者 刘衍珩 张婧 王健 《电子学报》 EI CAS CSCD 北大核心 2012年第2期319-326,共8页
移动自组网依靠多点协作完成路由任务,可信的路由协议需要节点之间建立一定的信任关系,但大多数信任路由模型只追求路由的信任性而忽略了健壮性.本文基于ANTHOCNET算法,设计了兼顾信任性和健壮性的TrANTHOCNET算法.引入模糊Petri网的形... 移动自组网依靠多点协作完成路由任务,可信的路由协议需要节点之间建立一定的信任关系,但大多数信任路由模型只追求路由的信任性而忽略了健壮性.本文基于ANTHOCNET算法,设计了兼顾信任性和健壮性的TrANTHOCNET算法.引入模糊Petri网的形式化推理算法处理节点之间的不确定关系,并利用位置信息对信息素实时更新以提高路由健壮性.实验结果表明TrANTHOCNET较ANTHOCNET、AODV和T-AODV均表现出较强的抵抗恶意节点攻击的能力,在路由性能方面也验证了本算法的有效性. 展开更多
关键词 移动自组网 模糊PETRI网 蚁群算法 信任路由
在线阅读 下载PDF
容迟网络中基于信任蚁群的自组织路由算法
2
作者 胡海峰 刘兴贵 《南京邮电大学学报(自然科学版)》 北大核心 2014年第2期57-64,共8页
由于移动节点间的相遇机会的不确定性,容迟网络采用机会转发机制完成分组的转发。这一机制要求节点以自愿合作的方式来完成消息转发。然而,在现实中,绝大多数的节点表现出自私行为。针对节点的自私行为,提出了基于信任蚁群的自组织路由... 由于移动节点间的相遇机会的不确定性,容迟网络采用机会转发机制完成分组的转发。这一机制要求节点以自愿合作的方式来完成消息转发。然而,在现实中,绝大多数的节点表现出自私行为。针对节点的自私行为,提出了基于信任蚁群的自组织路由算法TrACO(Trust Ant Clone Optimization)。该算法利用蚁群算法基于群空间的搜索能力和快速的自适应学习特性,能够适应容迟网络动态复杂多变的网络环境。最后对TrACO进行性能仿真分析,仿真结果表明TrACO能够在较低的消息冗余度和丢弃数下获得较高的分组转发率和较低的消息传输时延,表现出较强的挫败节点自私行为的能力。 展开更多
关键词 容迟网络 蚁群算法 信任路由 节点连通性
在线阅读 下载PDF
基于动态邻接信任模型的安全路由算法研究 被引量:3
3
作者 韩挺 罗守山 +3 位作者 辛阳 杨义先 程工 吴潇 《通信学报》 EI CSCD 北大核心 2013年第6期191-200,共10页
对现有路由节点信任相关问题进行了研究,综合路由节点的状态和行为因素提出了一种路由节点动态邻接信任模型。在此模型基础上提出了一种基于动态邻接信任熵的安全路由算法,并在现有OSPF路由协议中对该路由算法进行了验证。仿真结果表明... 对现有路由节点信任相关问题进行了研究,综合路由节点的状态和行为因素提出了一种路由节点动态邻接信任模型。在此模型基础上提出了一种基于动态邻接信任熵的安全路由算法,并在现有OSPF路由协议中对该路由算法进行了验证。仿真结果表明提出的动态邻接信任模型能够准确地反映路由节点状态改变和恶意攻击,具有良好的动态响应能力,提出的安全路由算法能有效地保证路由节点的行为及状态可信并且具有良好的抗攻击性能。 展开更多
关键词 路由节点信任 动态邻接信任 安全路由算法 OSPF协议
在线阅读 下载PDF
移动自组网的主观信任建模与仿真 被引量:7
4
作者 王健 刘衍珩 +1 位作者 张婧 刘雪莲 《电子学报》 EI CAS CSCD 北大核心 2011年第12期2813-2819,共7页
不同于以往只考虑最短路径或只依靠转发行为评价信任或基于推荐机制的传统路由算法,提出了一种兼顾通信可靠性和路径长度的主观信任路由模型.通过引入属性相似度概念将邻居选择、信任评估、数据转发等路由环节紧密相连,进一步建立一种... 不同于以往只考虑最短路径或只依靠转发行为评价信任或基于推荐机制的传统路由算法,提出了一种兼顾通信可靠性和路径长度的主观信任路由模型.通过引入属性相似度概念将邻居选择、信任评估、数据转发等路由环节紧密相连,进一步建立一种新的动态包转发规则,并给出了一种计算属性相似度的推荐方法.实验结果表明主观信任路由模型较传统的DSR(Dynamic Source Routing)协议和以往的信任路由协议表现出较高的抵抗黑洞攻击和行为改变攻击的能力,同时也不受诽谤攻击的影响. 展开更多
关键词 移动自组网 属性相似度 恶意节点 信任路由 动态源路由协议
在线阅读 下载PDF
一种MANET中基于位置的可信路由 被引量:2
5
作者 王堃 吴蒙 鲁蔚锋 《应用科学学报》 EI CAS CSCD 北大核心 2010年第5期447-456,共10页
由于基于距离的位置辅助路由算法无法抵御恶意节点拒绝服务攻击(denial of service,DoS)的安全漏洞,引入信任度量,将信任模型加载到路由发现中以解决恶意节点对路由的DoS攻击.改进的基于信任的安全位置辅助路由利用节点的直接信任度和... 由于基于距离的位置辅助路由算法无法抵御恶意节点拒绝服务攻击(denial of service,DoS)的安全漏洞,引入信任度量,将信任模型加载到路由发现中以解决恶意节点对路由的DoS攻击.改进的基于信任的安全位置辅助路由利用节点的直接信任度和推荐信任度来避免信任值低的恶意节点加入路由转发工作.仿真结果表明,ST-LAR(secure trust location-aided routing)能更有效地抵御恶意节点的DoS攻击,并在平均端到端时延、分组成功投递率、吞吐量等方面优于DBLAR. 展开更多
关键词 信任路由 信任模型 安全 位置辅助路由 自组织网
在线阅读 下载PDF
Attack Resistant Trust Management Model Based on Beta Function for Distributed Routing in Internet of Things 被引量:1
6
作者 Dong Ping Guan Jianfeng +1 位作者 Xue Xiaoping Wang Hongchao 《China Communications》 SCIE CSCD 2012年第4期89-98,共10页
With the rapid development of Internet of Things (IoT),the issue of trust in distributed routing systems has attracted more research attention.The existing trust management frameworks,however,suffer from some possible... With the rapid development of Internet of Things (IoT),the issue of trust in distributed routing systems has attracted more research attention.The existing trust management frameworks,however,suffer from some possible attacks in hostile environments,such as false accusation,collusion,on-off,and conflicting behavior.Therefore,more comprehensive models should be proposed to predict the trust level of nodes on potential routes more precisely,and to defeat several kinds of possible attacks.This paper makes an attempt to design an attack-resistant trust management model based on beta function for distributed routing strategy in IoT.Our model can evaluate and propagate reputation in distributed routing systems.We first describe possible attacks on existing systems.Our model is then proposed to establish reliable trust relations between self-organized nodes and defeat possible attacks in distributed routing systems.We also propose a theoretical basis and skeleton of our model.Finally,some performance evaluations and security analyses are provided to show the effectiveness and robustness of our model compared with the existing systems. 展开更多
关键词 trust management IOT distributed ROUTING PROBABILITY
在线阅读 下载PDF
D-S Evidence Theory Based Trust Ant Colony Routing in WSN 被引量:3
7
作者 Ziwen Sun Zhiwei Zhang +1 位作者 Cheng Xiao Gang Qu 《China Communications》 SCIE CSCD 2018年第3期27-41,共15页
This paper proposes a trust ant colony routing algorithm by introducing a node trust evaluation model based on the D-S evidence theory into the ant colony routing protocol to improve the security of wireless sensor ne... This paper proposes a trust ant colony routing algorithm by introducing a node trust evaluation model based on the D-S evidence theory into the ant colony routing protocol to improve the security of wireless sensor networks. To reduce the influence of conflict evidences caused by malicious nods, the consistent intensity is introduced to preprocess conflict evidences before using the D-S combination rule to improve the reliability of the D-S based trust evaluation. The nodes with high trust values will be selected as the routing nodes to insure the routing security, and the trust values are used as heuristic functions of the ant colony routing algorithm. The simulation tests are conducted by using the network simulator NS2 to observe the outcomes of performance metrics of packets loss rate and average end-to-end delay etc. to indirectly evaluate the security issue under the attack of inside malicious nodes. The simulation results show that the proposed trust routing algorithm can efficiently resist malicious attacks in terms of keeping performances of the average end-to-end delay, the throughtput and the routing packet overhead under attacking from malicious nodes. 展开更多
关键词 wireless sensor networks antcolony routing trust evaluation model D-Sevidence theory NS2 simulation
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部